KeySuiteTrousseau
Référence

Endpoints OIDC

Référence complète de tous les endpoints OIDC/OAuth2 de Trousseau.

URL de base

Tous les endpoints sont relatifs à l'URL de base de Trousseau :

https://auth.trousseau.app

Découverte

Utilisez l'endpoint de découverte OpenID Connect pour auto-configurer votre client OIDC :

GET https://auth.trousseau.app/application/o/{your-slug}/.well-known/openid-configuration

Cela retourne un document JSON contenant toutes les URLs d'endpoints, les scopes pris en charge, les algorithmes de signature, et plus encore.

Autorisation

Lance le flux d'authentification. Redirigez le navigateur de l'utilisateur vers cet endpoint.

GET https://auth.trousseau.app/application/o/authorize/
ParamètreObligatoireDescription
client_idOuiVotre client ID OIDC
response_typeOuicode
scopeOuiScopes séparés par des espaces (doit inclure openid)
redirect_uriOuiURL de callback enregistrée
stateRecommandéChaîne aléatoire pour la protection CSRF
code_challengeOuiCode challenge PKCE (S256)
code_challenge_methodOuiS256

Token

Échange un code d'autorisation contre des tokens, ou renouvelle des tokens existants.

POST https://auth.trousseau.app/application/o/token/
Content-Type: application/x-www-form-urlencoded

Échange du code d'autorisation

ParamètreValeur
grant_typeauthorization_code
codeCode d'autorisation reçu dans le callback
redirect_uriIdentique à celui de la requête d'autorisation
client_idVotre client ID
client_secretVotre client secret
code_verifierCode verifier PKCE

Renouvellement de token

ParamètreValeur
grant_typerefresh_token
refresh_tokenVotre refresh token
client_idVotre client ID
client_secretVotre client secret

Réponse

{
  "access_token": "eyJ...",
  "token_type": "Bearer",
  "expires_in": 300,
  "refresh_token": "eyJ...",
  "id_token": "eyJ...",
  "scope": "openid email profile"
}

UserInfo

Récupère les claims de l'utilisateur authentifié.

GET https://auth.trousseau.app/application/o/userinfo/
Authorization: Bearer {access_token}

Retourne les mêmes claims que l'ID token. Consultez Scopes et Claims pour la liste complète.

JWKS

Récupère les clés publiques utilisées pour signer les tokens. Utilisez cela pour valider les signatures des ID tokens et logout tokens.

GET https://auth.trousseau.app/application/o/{your-slug}/jwks/

Retourne un JWK Set standard :

{
  "keys": [
    {
      "kty": "RSA",
      "alg": "RS256",
      "use": "sig",
      "kid": "...",
      "n": "...",
      "e": "AQAB"
    }
  ]
}

End Session (Déconnexion)

Termine la session SSO Trousseau et redirige l'utilisateur.

GET https://auth.trousseau.app/application/o/{your-slug}/end-session/
ParamètreObligatoireDescription
id_token_hintRecommandéL'ID token de l'utilisateur
post_logout_redirect_uriRecommandéVers où rediriger après la déconnexion (doit être enregistré)

Consultez le guide SSO Logout pour les détails d'implémentation.

Durées de vie des tokens

TokenDurée par défautConfigurable
Access token5 minutesPar partenaire (sur demande)
ID token5 minutesSuit l'access token
Refresh token30 joursPar partenaire (sur demande)
Code d'autorisation60 secondesNon